Zusammenfassung der Ressource
Frage 1
Frage
Los ataques Ddos son utilizados para:
Antworten
-
Acceder a las páginas web para robar información
-
Vulnerar cada parte interna del software y asi denegar todos los ervicios de la red o pagina web
-
Que un servicio o recurso sea inaccesible a los usuarios legítimos
-
Todas las anteriores excepto la A
Frage 2
Frage
[blank_start]Metasploit[blank_end] es un proyecto open source de seguridad informática que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración "Pentesting" y el desarrollo de firmas para sistemas de detección de intrusos.
Frage 3
Frage
¿Es posible eliminar por completo del internet, datos personales que nos expongan a los denominados hackers?
Frage 4
Frage
Steve Wozniak Co-Fundador De APPLE, muchos años antes de que creará sus primeras genialidades electrónicas, fue reconocido por:
Antworten
-
Asaltar los bancos virtuales mas reconocidos de la epoca
-
Modificar aparatos electrónicos como la televisión y la radio
-
Hackear sistemas telefónicos para hacer llamadas gratis
-
Crear los codigo base para la altair 8800
Frage 5
Frage
Hay una amplia variedad de herramientas de cracking de contraseña disponibles para los atacantes logren invadir a su sitio web. Las herramientas tienen múltiples modos de ataque para asegurar la efectividad de sus ataques y para cubrir todas las posibilidades, siempre que sea posible. Linux y sus derivados cuentan con todo ese arsenal de herramientas basadas en la seguridad informática. Será que es posible que windows también tenga alguna de ellas?
Frage 6
Frage
Una de las características principales de los virus, es alterar el funcionamiento del computador, sin que el usuario se de cuenta. ¿Qué otra característica más adecuada poseen estos?
Antworten
-
Dar a conocer archivos encriptados para que el malware los utilice como fuente de publicidad
-
Destruir de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
-
Expandirse por todo el computador y así tomar el control total del software y del hardware
-
Robar datos ya sean, personales, bancarios, empresariales etc y así hacer que la víctima pague por ellos
-
Todas las anteriores menos la A